Google Play商店被發(fā)現(xiàn)偽裝稱殺毒工具的竊密惡意軟件 已被下載數(shù)千次

來源:cnBeta.COM
作者:ugmbbc
時間:2022-04-11
2800
考慮到有那么多受惡意軟件感染的程序溜進(jìn)Play Store,人們開始覺得Google在警告人們側(cè)載應(yīng)用程序的危險時是在浪費口水。在發(fā)現(xiàn)一些偽裝成殺毒應(yīng)用的竊取登錄憑證惡意軟件后,它們中間的六個被發(fā)現(xiàn)并刪除。

考慮到有那么多受惡意軟件感染的程序溜進(jìn)Play Store,人們開始覺得Google在警告人們側(cè)載應(yīng)用程序的危險時是在浪費口水。在發(fā)現(xiàn)一些偽裝成殺毒應(yīng)用的竊取登錄憑證惡意軟件后,它們中間的六個被發(fā)現(xiàn)并刪除。

278d03ead49b54a.png

Check Point安全研究人員說,Google從其商店中刪除這六個應(yīng)用程序之前,它們已經(jīng)被下載超過15000次。諷刺的是,當(dāng)用戶以為他們在下載殺毒軟件時,他們實際上是在安裝Sharkbot Android資料竊取惡意軟件。

Sharkbot的工作方式是說服受害者在模仿輸入表格的窗口中輸入他們的憑證,通常是在它檢測到銀行應(yīng)用程序被打開時。它還可以通過鍵盤記錄、攔截短信和獲得完全遠(yuǎn)程訪問來竊取信息。

一旦受害者輸入了他們的用戶名和密碼,這些細(xì)節(jié)就會被發(fā)送到一個惡意的服務(wù)器,并被用來訪問銀行、社交媒體、電子郵件等賬戶。

大多數(shù)受害者來自英國和意大利。有趣的是,該惡意軟件使用地理圍欄來專門識別和忽略中國、印度、羅馬尼亞、俄羅斯、烏克蘭或白俄羅斯的用戶。

a18734858035ecf.jpg

ZDNet寫道,這些應(yīng)用程序能夠避開Play Store的保護(hù)措施,因為它們的惡意行為直到有人下載后才被激活,并且與服務(wù)器進(jìn)行通信。受Sharkbot感染的應(yīng)用程序已于3月從Google Play商店中刪除,盡管它們可能仍可在其他商店中找到。

就在兩周前,法國移動安全公司Pradeo的研究人員透露,一個名為Craftsart Cartoon Photo Tools的應(yīng)用程序包含一個名為Facestealer的Android木馬惡意軟件版本。它能夠竊取移動用戶的Facebook登錄憑證,在Google將其刪除之前,已經(jīng)被下載了超過10萬次。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:cnBeta.COM
版權(quán)說明:本文內(nèi)容來自于cnBeta.COM,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多